

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Penerapan otomatis - Tumpukan
<a name="deployment"></a>

**catatan**  
Untuk pelanggan multi-akun, kami sangat menyarankan [penerapan](deployment-stackset.md) dengan. StackSets

Sebelum Anda meluncurkan solusi, tinjau arsitektur, komponen solusi, keamanan, dan pertimbangan desain yang dibahas dalam panduan ini. Ikuti step-by-step petunjuk di bagian ini untuk mengonfigurasi dan menyebarkan solusi ke akun Anda.

 **Waktu untuk menyebarkan:** Sekitar 30 menit

## Prasyarat
<a name="prerequisites"></a>

Sebelum Anda menerapkan solusi ini, pastikan AWS Security Hub berada di Wilayah AWS yang sama dengan akun primer dan sekunder Anda. Jika sebelumnya Anda telah menerapkan solusi ini, Anda harus menghapus instalan solusi yang ada. Untuk informasi selengkapnya, lihat [Perbarui solusinya](update-the-solution.md).

## Ikhtisar penyebaran
<a name="deployment-overview"></a>

Gunakan langkah-langkah berikut untuk menerapkan solusi ini di AWS.

 [(Opsional) Langkah 0: Luncurkan tumpukan integrasi sistem tiket](#step-0) 
+ Jika Anda ingin menggunakan fitur tiket, gunakan tumpukan integrasi tiket ke akun admin Security Hub Anda terlebih dahulu.
+ Salin nama fungsi Lambda dari tumpukan ini dan berikan sebagai masukan ke tumpukan admin (lihat Langkah 1).

 [Langkah 1: Luncurkan tumpukan admin](#step-1) 
+ Luncurkan CloudFormation template `automated-security-response-admin.template` AWS ke akun admin AWS Security Hub Anda.
+ Pilih standar keamanan mana yang akan dipasang.
+ Pilih grup log Orchestrator yang ada untuk digunakan (pilih `Yes` jika `SO0111-ASR-Orchestrator` sudah ada dari instalasi sebelumnya).

 [Langkah 2: Instal peran remediasi ke setiap akun anggota AWS Security Hub](#step-2) 
+ Luncurkan CloudFormation template `automated-security-response-member-roles.template` AWS ke dalam satu Wilayah per akun anggota.
+ Masukkan IG akun 12 digit untuk akun admin AWS Security Hub.

 [Langkah 3: Luncurkan tumpukan anggota](#step-3) 
+ Tentukan nama grup CloudWatch Log yang akan digunakan dengan remediasi CIS 3.1-3.14. Itu harus nama grup CloudWatch log Log yang menerima CloudTrail log.
+ Pilih apakah akan menginstal peran remediasi. Instal peran ini hanya sekali per akun.
+ Pilih pedoman mana yang akan dipasang.
+ Masukkan ID akun akun admin AWS Security Hub.

 [Langkah 4: (Opsional) Sesuaikan remediasi yang tersedia](#step-4) 
+ Hapus remediasi apa pun berdasarkan akun per anggota. Langkah ini bersifat opsional.

## (Opsional) Langkah 0: Luncurkan tumpukan integrasi sistem tiket
<a name="step-0"></a>

1. Jika Anda bermaksud menggunakan fitur tiket, luncurkan tumpukan integrasi masing-masing terlebih dahulu.

1. Pilih tumpukan integrasi yang disediakan untuk Jira atau ServiceNow, atau gunakan sebagai cetak biru untuk mengimplementasikan integrasi kustom Anda sendiri.

    **Untuk menyebarkan tumpukan Jira**:

   1. Masukkan nama untuk tumpukan Anda.

   1. Berikan URI ke instans Jira Anda.

   1. Berikan kunci proyek untuk proyek Jira yang ingin Anda kirimi tiketnya.

   1. Buat rahasia nilai kunci baru di Secrets Manager yang menyimpan `Username` Jira dan. `Password`
**catatan**  
Anda dapat memilih untuk menggunakan kunci API JIRA sebagai pengganti kata sandi Anda dengan memberikan nama pengguna Anda sebagai `Username` dan kunci API Anda sebagai. `Password`

   1. Tambahkan ARN rahasia ini sebagai masukan ke tumpukan.

       **“Berikan nama tumpukan informasi proyek Jira, dan kredenal API Jira.**   
![\[sistem tiket integrasi stack jira\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-jira.png)

       **Konfigurasi Bidang Jira**:

      Untuk informasi tentang menyesuaikan bidang tiket Jira, lihat bagian Konfigurasi Bidang Jira di [Langkah 0 penerapan. StackSet ](deployment-stackset.md#step-0-stackset)

       **Untuk menyebarkan ServiceNow tumpukan**:

   1. Masukkan nama untuk tumpukan Anda.

   1. Berikan URI ServiceNow instance Anda.

   1. Berikan nama ServiceNow tabel Anda.

   1. Buat kunci API ServiceNow dengan izin untuk memodifikasi tabel yang ingin Anda tulis.

   1. Buat rahasia di Secrets Manager dengan kunci `API_Key` dan berikan ARN rahasia sebagai masukan ke tumpukan.

       **Berikan informasi ServiceNow proyek nama tumpukan, dan kredensi ServiceNow API.**   
![\[layanan tumpukan integrasi sistem tiket\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/images/ticket-system-integration-stack-servicenow.png)

       **Untuk membuat tumpukan integrasi kustom**: Sertakan fungsi Lambda yang dapat dipanggil oleh Step Functions orkestrator solusi untuk setiap remediasi. Fungsi Lambda harus mengambil input yang disediakan oleh Step Functions, membuat payload sesuai dengan persyaratan sistem tiket Anda, dan membuat permintaan ke sistem Anda untuk membuat tiket.

## Langkah 1: Luncurkan tumpukan admin
<a name="step-1"></a>

**penting**  
Solusi ini termasuk pengumpulan data. Kami menggunakan data ini untuk lebih memahami bagaimana pelanggan menggunakan solusi ini dan layanan serta produk terkait. AWS memiliki data yang dikumpulkan melalui survei ini. Pengumpulan data tunduk pada [Pemberitahuan Privasi AWS](https://aws.amazon.com/privacy/).

 CloudFormation Template AWS otomatis ini menerapkan Respons Keamanan Otomatis pada solusi AWS di AWS Cloud. Sebelum Anda meluncurkan tumpukan, Anda harus mengaktifkan Security Hub dan menyelesaikan [prasyarat](#prerequisites).

**catatan**  
Anda bertanggung jawab atas biaya layanan AWS yang digunakan saat menjalankan solusi ini. Untuk detail selengkapnya, kunjungi bagian [Biaya](cost.md) dalam panduan ini, dan lihat halaman web harga untuk setiap layanan AWS yang digunakan dalam solusi ini.

1. Masuk ke AWS Management Console dari akun tempat AWS Security Hub saat ini dikonfigurasi, dan gunakan tombol di bawah ini untuk meluncurkan CloudFormation template `automated-security-response-admin.template` AWS.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-admin&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-admin.template&redirectId=ImplementationGuide) 

   Anda juga dapat [mengunduh template](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-admin.template) sebagai titik awal untuk implementasi Anda sendiri.

1. Template diluncurkan di Wilayah AS Timur (Virginia N.) secara default. Untuk meluncurkan solusi ini di Wilayah AWS yang berbeda, gunakan pemilih Wilayah di bilah navigasi AWS Management Console.
**catatan**  
Solusi ini menggunakan AWS Systems Manager yang saat ini hanya tersedia di Wilayah AWS tertentu. Solusinya bekerja di semua Wilayah yang mendukung layanan ini. Untuk ketersediaan terbaru menurut Wilayah, lihat [Daftar Layanan Regional AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. **Pada halaman **Buat tumpukan**, verifikasi bahwa URL templat yang benar ada di kotak teks **URL Amazon S3** lalu pilih Berikutnya.**

1. Pada halaman **Tentukan detail tumpukan**, tetapkan nama ke tumpukan solusi Anda. Untuk informasi tentang batasan penamaan karakter, lihat [batas IAM dan STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) di *Panduan Pengguna AWS Identity and Access Management*.

1. Pada halaman **Parameter**, pilih **Berikutnya**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/deployment.html)

**catatan**  
Anda harus mengaktifkan remediasi otomatis secara manual di akun Admin setelah menerapkan atau memperbarui tumpukan solusi. CloudFormation 

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau dan konfirmasikan pengaturan. Centang kotak yang menyatakan bahwa template akan membuat sumber daya AWS Identity and Access Management (IAM).

1. Pilih **Membuat tumpukan** untuk menerapkannya.

Anda dapat melihat status tumpukan di CloudFormation konsol AWS di kolom **Status**. Anda akan menerima status CREATE\$1COMPLETE dalam waktu sekitar 15 menit.

## Langkah 2: Instal peran remediasi ke setiap akun anggota AWS Security Hub
<a name="step-2"></a>

`automated-security-response-member-roles.template` StackSet Harus digunakan hanya di satu Wilayah per akun anggota. Ini mendefinisikan peran global yang memungkinkan panggilan API lintas akun dari fungsi langkah ASR Orchestrator.

1. Masuk ke AWS Management Console untuk setiap akun anggota AWS Security Hub (termasuk akun admin, yang juga merupakan anggota). Pilih tombol untuk meluncurkan CloudFormation template `automated-security-response-member-roles.template` AWS. Anda juga dapat [mengunduh template](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member-roles.template) sebagai titik awal untuk implementasi Anda sendiri.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member-roles&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member-roles.template&redirectId=ImplementationGuide) 

1. Template diluncurkan di Wilayah AS Timur (Virginia N.) secara default. Untuk meluncurkan solusi ini di Wilayah AWS yang berbeda, gunakan pemilih Wilayah di bilah navigasi AWS Management Console.

1. **Pada halaman **Buat tumpukan**, verifikasi bahwa URL templat yang benar ada di kotak teks URL Amazon S3 lalu pilih Berikutnya.**

1. Pada halaman **Tentukan detail tumpukan**, tetapkan nama ke tumpukan solusi Anda. Untuk informasi tentang batasan penamaan karakter, lihat batas IAM dan STS di Panduan Pengguna AWS Identity and Access Management.

1. Pada halaman **Parameter**, tentukan parameter berikut dan pilih Berikutnya.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau dan konfirmasikan pengaturan. Centang kotak yang menyatakan bahwa template akan membuat sumber daya AWS Identity and Access Management (IAM).

1. Pilih **Membuat tumpukan** untuk menerapkannya.

   Anda dapat melihat status tumpukan di CloudFormation konsol AWS di kolom **Status**. Anda akan menerima status CREATE\$1COMPLETE dalam waktu kurang lebih 5 menit. Anda dapat melanjutkan dengan langkah berikutnya saat tumpukan ini dimuat.

## Langkah 3: Luncurkan tumpukan anggota
<a name="step-3"></a>

**penting**  
Solusi ini termasuk pengumpulan data. Kami menggunakan data ini untuk lebih memahami bagaimana pelanggan menggunakan solusi ini dan layanan serta produk terkait. AWS memiliki data yang dikumpulkan melalui survei ini. Pengumpulan data tunduk pada Kebijakan Privasi AWS.

`automated-security-response-member`Tumpukan harus diinstal ke setiap akun anggota Security Hub. Tumpukan ini mendefinisikan runbook untuk remediasi otomatis. Admin untuk setiap akun anggota dapat mengontrol remediasi apa yang tersedia melalui tumpukan ini.

1. Masuk ke AWS Management Console untuk setiap akun anggota AWS Security Hub (termasuk akun admin, yang juga merupakan anggota). Pilih tombol untuk meluncurkan CloudFormation template `automated-security-response-member.template` AWS.

    [https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide](https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/new?stackName=automated-security-response-on-aws-member&templateURL=https:%2F%2Fs3.amazonaws.com%2Fsolutions-reference%2Fautomated-security-response-on-aws%2Flatest%2Fautomated-security-response-member.template&redirectId=ImplementationGuide) 

Anda juga dapat [mengunduh template](https://solutions-reference.s3.amazonaws.com/automated-security-response-on-aws/latest/automated-security-response-member.template) sebagai titik awal untuk implementasi Anda sendiri. Template diluncurkan di Wilayah AS Timur (Virginia N.) secara default. Untuk meluncurkan solusi ini di Wilayah AWS yang berbeda, gunakan pemilih Wilayah di bilah navigasi AWS Management Console.

\$1

**catatan**  
Solusi ini menggunakan AWS Systems Manager, yang saat ini tersedia di sebagian besar Wilayah AWS. Solusinya bekerja di semua Wilayah yang mendukung layanan ini. Untuk ketersediaan terbaru menurut Wilayah, lihat [Daftar Layanan Regional AWS](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

1. **Pada halaman **Buat tumpukan**, verifikasi bahwa URL templat yang benar ada di kotak teks **URL Amazon S3** lalu pilih Berikutnya.**

1. Pada halaman **Tentukan detail tumpukan**, tetapkan nama ke tumpukan solusi Anda. Untuk informasi tentang batasan penamaan karakter, lihat [batas IAM dan STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) di *Panduan Pengguna AWS Identity and Access Management*.

1. Pada halaman **Parameter**, tentukan parameter berikut dan pilih **Berikutnya**.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/deployment.html)

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau dan konfirmasikan pengaturan. Centang kotak yang menyatakan bahwa template akan membuat sumber daya AWS Identity and Access Management (IAM).

1. Pilih **Membuat tumpukan** untuk menerapkannya.

Anda dapat melihat status tumpukan di CloudFormation konsol AWS di kolom **Status**. Anda akan menerima status CREATE\$1COMPLETE dalam waktu sekitar 15 menit.

## Langkah 4: (Opsional) Sesuaikan remediasi yang tersedia
<a name="step-4"></a>

Jika Anda ingin menghapus remediasi tertentu dari akun anggota, Anda dapat melakukannya dengan memperbarui tumpukan bersarang untuk standar keamanan. Untuk mempermudah, opsi tumpukan bersarang tidak disebarkan ke tumpukan root.

1. Masuk ke [ CloudFormation konsol AWS](https://console.aws.amazon.com/cloudformation/home) dan pilih tumpukan bersarang.

1. Pilih **Perbarui**.

1. Pilih **Perbarui tumpukan bersarang** dan pilih **Perbarui tumpukan**.

    **Perbarui tumpukan bersarang**   
![\[tumpukan bersarang\]](http://docs.aws.amazon.com/id_id/solutions/latest/automated-security-response-on-aws/images/nested-stack.png)

1. Pilih **Gunakan templat saat ini** dan pilih **Berikutnya**.

1. Sesuaikan remediasi yang tersedia. Ubah nilai untuk kontrol yang diinginkan ke `Available` dan kontrol yang tidak diinginkan ke`Not available`.
**catatan**  
Mematikan remediasi menghilangkan runbook remediasi solusi untuk standar keamanan dan kontrol.

1. Pada halaman **Konfigurasikan opsi tumpukan**, pilih **Berikutnya**.

1. Pada halaman **Ulasan**, tinjau dan konfirmasikan pengaturan. Centang kotak yang menyatakan bahwa template akan membuat sumber daya AWS Identity and Access Management (IAM).

1. Pilih **Perbarui tumpukan**.

Anda dapat melihat status tumpukan di CloudFormation konsol AWS di kolom **Status**. Anda akan menerima status CREATE\$1COMPLETE dalam waktu sekitar 15 menit.